SlideShare une entreprise Scribd logo
1  sur  9
PHISHING
TRABALHO DE TIC
PHISHING
Tem como
objetivo de
roubar dados
pessoais
Com o o phishing,os
criminosos podem
conseguir nomes de
usuários e senhas
de um site qualquer,
como também são
capazes obter dados
de contas bancárias
e cartões de crédito.
Phishing é
uma forma
de fraude
electrónica
o
phishing
recorre
a:
SPAM
Mensagens
pop up
Email
URLs
falsas
O que fazer
para estar mais
seguro?
Verifique a
sua origem e
analise todos
os
pormenores
Confirme a
extensão do
endereço de
e-mail.
Identifique erros
ortográficos ou
gramaticais, bem
como palavras
que normalmente
não são utilizadas
na comunicação
institucional.
Não
clique em
links
suspeitos
E NUNCA
forneça
dados
pessoais
TIPOS DE PHISHING
Phishing
Este é o método utilizado para obter dados confidenciais de
utilizadores. Este termo deriva do inglês “fishing” – pescar – uma
vez que estes grupos lançam o anzol e fazem-se passar por
entidades geralmente conhecidas e credíveis, para obter acesso
a contas privadas.
TIPOS DE PHISHING
Smishing
É uma forma de phishing que se baseia no envio de uma
mensagem de telemóvel (SMS ou MMS) confirmando o vínculo a
uma empresa de serviços que irá cobrar uma quantia diária, caso
o utilizador não anule o vínculo através do website da empresa. A
tentativa de phishing ocorre no próprio website, sendo este o
meio de obter os dados do utilizador.
TIPOS DE PHISHING
Vishing
Este e-mail aparenta ser de uma instituição totalmente legítima,
convidando o utilizador a contactar a entidade por telefone. No
momento da chamada, o utilizador não é atendido por uma
pessoa, mas sim por um atendedor automático, que solicita
vários dados pessoais para “verificação de segurança”.
TIPOS DE PHISHING
Spear-phishing
Este e-mail é enviado por alguém que se faz passar por um
colega de empresa, ou o próprio chefe. O objetivo é fazer com
que o utilizador divulgue dados pessoais, dando acesso e
controlo ao sistema informático da organização em causa.
TRABALHO
REALIZADO POR:
Beatriz Bessa nº5 8ºA

Contenu connexe

Tendances

Perigos E Riscos Na Internet
Perigos E Riscos Na InternetPerigos E Riscos Na Internet
Perigos E Riscos Na Internet
ap8bgp6
 
Phishing
PhishingPhishing
Phishing
Pmpc10
 
Apresentação sobre cyberbullying
Apresentação sobre cyberbullyingApresentação sobre cyberbullying
Apresentação sobre cyberbullying
crbmonteiro
 
Perigos da Internet
Perigos da InternetPerigos da Internet
Perigos da Internet
bryner97
 
Social engineering presentation
Social engineering presentationSocial engineering presentation
Social engineering presentation
pooja_doshi
 

Tendances (20)

Social engineering hacking attack
Social engineering hacking attackSocial engineering hacking attack
Social engineering hacking attack
 
Perigos E Riscos Na Internet
Perigos E Riscos Na InternetPerigos E Riscos Na Internet
Perigos E Riscos Na Internet
 
Cyberbullying, acaba com isto!
Cyberbullying, acaba com isto!Cyberbullying, acaba com isto!
Cyberbullying, acaba com isto!
 
Phishing
PhishingPhishing
Phishing
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
 
Cifra de césar
Cifra de césarCifra de césar
Cifra de césar
 
Apresentacao cyberbullying
Apresentacao cyberbullyingApresentacao cyberbullying
Apresentacao cyberbullying
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Phishing Attack : A big Threat
Phishing Attack : A big ThreatPhishing Attack : A big Threat
Phishing Attack : A big Threat
 
Crimes virtuais
Crimes virtuais Crimes virtuais
Crimes virtuais
 
Apresentação sobre cyberbullying
Apresentação sobre cyberbullyingApresentação sobre cyberbullying
Apresentação sobre cyberbullying
 
Perigos da Internet
Perigos da InternetPerigos da Internet
Perigos da Internet
 
Técnicas de Invasão - INFOESTE 2015
Técnicas de Invasão - INFOESTE 2015Técnicas de Invasão - INFOESTE 2015
Técnicas de Invasão - INFOESTE 2015
 
Social engineering presentation
Social engineering presentationSocial engineering presentation
Social engineering presentation
 
Suplantación de identidad
Suplantación de identidadSuplantación de identidad
Suplantación de identidad
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Profesión: CiberSeguridad
Profesión: CiberSeguridadProfesión: CiberSeguridad
Profesión: CiberSeguridad
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
ÉTICA E SEGURANÇA NA INTERNET
ÉTICA E SEGURANÇA NA INTERNETÉTICA E SEGURANÇA NA INTERNET
ÉTICA E SEGURANÇA NA INTERNET
 

Similaire à Phishing

whitepaper_o-que-voce-precisa-saber-sobre-phishing_final
whitepaper_o-que-voce-precisa-saber-sobre-phishing_finalwhitepaper_o-que-voce-precisa-saber-sobre-phishing_final
whitepaper_o-que-voce-precisa-saber-sobre-phishing_final
Pedro Silveira
 
Phishing
PhishingPhishing
Phishing
idl8c17
 
10 inês pinheiro_17_lucianapires_tic_phishing
10 inês pinheiro_17_lucianapires_tic_phishing10 inês pinheiro_17_lucianapires_tic_phishing
10 inês pinheiro_17_lucianapires_tic_phishing
lulupires
 
23 raquel costa 24_rodolfo estima - phishing
23 raquel costa 24_rodolfo estima - phishing23 raquel costa 24_rodolfo estima - phishing
23 raquel costa 24_rodolfo estima - phishing
Rodolfo Estima
 
23 raquel costa 24_rodolfo estima - phishing
23 raquel costa 24_rodolfo estima - phishing23 raquel costa 24_rodolfo estima - phishing
23 raquel costa 24_rodolfo estima - phishing
Raquel Costa
 

Similaire à Phishing (20)

whitepaper_o-que-voce-precisa-saber-sobre-phishing_final
whitepaper_o-que-voce-precisa-saber-sobre-phishing_finalwhitepaper_o-que-voce-precisa-saber-sobre-phishing_final
whitepaper_o-que-voce-precisa-saber-sobre-phishing_final
 
Phishing
PhishingPhishing
Phishing
 
10 inês pinheiro_17_lucianapires_tic_phishing
10 inês pinheiro_17_lucianapires_tic_phishing10 inês pinheiro_17_lucianapires_tic_phishing
10 inês pinheiro_17_lucianapires_tic_phishing
 
Golpes no Instagram
Golpes no InstagramGolpes no Instagram
Golpes no Instagram
 
Golpes por E-mail
Golpes por E-mailGolpes por E-mail
Golpes por E-mail
 
E-book sobre Phishing
E-book sobre PhishingE-book sobre Phishing
E-book sobre Phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing-Como-se-proteger-contra-ataques-ciberneticos.pdf
Phishing-Como-se-proteger-contra-ataques-ciberneticos.pdfPhishing-Como-se-proteger-contra-ataques-ciberneticos.pdf
Phishing-Como-se-proteger-contra-ataques-ciberneticos.pdf
 
Phishing
PhishingPhishing
Phishing
 
Phising
PhisingPhising
Phising
 
phising
phisingphising
phising
 
Phishing
PhishingPhishing
Phishing
 
3 ana pinto_phishing_8ºb
3 ana pinto_phishing_8ºb3 ana pinto_phishing_8ºb
3 ana pinto_phishing_8ºb
 
23 raquel costa 24_rodolfo estima - phishing
23 raquel costa 24_rodolfo estima - phishing23 raquel costa 24_rodolfo estima - phishing
23 raquel costa 24_rodolfo estima - phishing
 
23 raquel costa 24_rodolfo estima - phishing
23 raquel costa 24_rodolfo estima - phishing23 raquel costa 24_rodolfo estima - phishing
23 raquel costa 24_rodolfo estima - phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 

Phishing

  • 2. PHISHING Tem como objetivo de roubar dados pessoais Com o o phishing,os criminosos podem conseguir nomes de usuários e senhas de um site qualquer, como também são capazes obter dados de contas bancárias e cartões de crédito. Phishing é uma forma de fraude electrónica
  • 4. O que fazer para estar mais seguro? Verifique a sua origem e analise todos os pormenores Confirme a extensão do endereço de e-mail. Identifique erros ortográficos ou gramaticais, bem como palavras que normalmente não são utilizadas na comunicação institucional. Não clique em links suspeitos E NUNCA forneça dados pessoais
  • 5. TIPOS DE PHISHING Phishing Este é o método utilizado para obter dados confidenciais de utilizadores. Este termo deriva do inglês “fishing” – pescar – uma vez que estes grupos lançam o anzol e fazem-se passar por entidades geralmente conhecidas e credíveis, para obter acesso a contas privadas.
  • 6. TIPOS DE PHISHING Smishing É uma forma de phishing que se baseia no envio de uma mensagem de telemóvel (SMS ou MMS) confirmando o vínculo a uma empresa de serviços que irá cobrar uma quantia diária, caso o utilizador não anule o vínculo através do website da empresa. A tentativa de phishing ocorre no próprio website, sendo este o meio de obter os dados do utilizador.
  • 7. TIPOS DE PHISHING Vishing Este e-mail aparenta ser de uma instituição totalmente legítima, convidando o utilizador a contactar a entidade por telefone. No momento da chamada, o utilizador não é atendido por uma pessoa, mas sim por um atendedor automático, que solicita vários dados pessoais para “verificação de segurança”.
  • 8. TIPOS DE PHISHING Spear-phishing Este e-mail é enviado por alguém que se faz passar por um colega de empresa, ou o próprio chefe. O objetivo é fazer com que o utilizador divulgue dados pessoais, dando acesso e controlo ao sistema informático da organização em causa.